SPAM es el correo electrónico no solicitado, normalmente con contenido publicitario que se envía de forma masiva. El SPAM es un fenómeno que va en aumento día a día, y representa un elevado porcentaje del tráfico de correo electrónico total.
A medida que surgen nuevas soluciones y tecnologías más efectivas para luchar contra el spam. Los spammers se vuelven a su vez más sofisticados y modifican sus técnicas con objeto de evitar las contramedidas desplegadas por los usuarios.
Los spam se distribuyen con la obtención de direcciones de correo electrónico, que los spammers consiguen mediante listas de correo y compra de base de datos de usuario, entre otros.
Perjuicios del spam. Los principales daños directos provocados por la recepción de spam en una compañía son la pérdida de productividad y el consumo de recursos de las redes corporativas (saturación del correo, espacio de disco, etc). Además el SPAM puede servir de método de propagación para un peligro aun mayor: el malware. Los motivos por los cuales existen estos tipo de malware son meramente económicos. Mandar mensajes de correo electrónico para promocionar servicios, productos, estafas y timos de todo tipo.
Spyware:
Spyware es un tipo de software malicioso (software malicioso) instalado en los ordenadores que recopila información sobre los usuarios sin su conocimiento. La presencia de spyware normalmente se oculta al usuario y puede ser difícil de detectar. El spyware es a menudo secretamente instalado en un usuario de computadora personal sin su conocimiento. Sin embargo, algunos tipos de spyware como los keyloggers pueden ser instalados por el propietario de una responsabilidad compartida, la empresa o equipo público a propósito con el fin de monitorear intencionalmente los usuarios.
Si bien el Spyware y el virus poseen diferentes objetivos -lo cual hace que no funcionen igual y que por ende no causen el mismo efecto- estos tienen en común una característica básica: son software malicioso. Dicho tipo de software tiene la capacidad de robar y destruir información, interrumpir los procesos habituales de la computadora, y perjudicar su funcionamiento. Habiendo aclarado este punto, podemos ahondar en sus diferencias.
No hay comentarios:
Publicar un comentario